Progressivement, mais tangiblement, Twitter préfère compter sur ses ressources en interne et se ferme à une partie de son écosystème de développeurs tiers.
Depuis le 5 septembre et la publication d’une nouvelle API, des règles plus restrictives encore sont érigées.
Les éventuels contrevenants ont jusqu’au 5 mars 2013 pour et s’aligner sur ces nouvelles « guidelines », autrement dit les bonnes pratiques qui encadrent l’usage et l’implémentation de ladite Application Programming Interface.
En premier lieu, l’anoymat n’est plus admis.
A l’origine, l’accès aux données de Twitter se faisait sans authentification, notamment grâce aux flux RSS. La version 1.1 abolit cette liberté : elle requiert l’enregistrement systématique.
Par ailleurs, les abus engendrés par certaines applications qui multipliaient les requêtes sur les serveurs de Twitter au point de les surcharger ont entraîné la mise en place de conditions plus drastiques d’exploitation des API (le volume de sollicitations a été modifiée).
Quant aux « display guidelines » régissant l’affichage des messages, elles sont rebaptisées « display requirements ».
A cet égard, il faudra dorénavant respecter stricto sensu toutes ces règles qui définissent la disposition graphique des éléments, des avatars aux pseudos.
De même, si un développeur dépasse le million d’utilisateurs pour ses applications, il devra travailler directement avec Twitter : une manière pour le site de conserver sous sa coupe des concurrents potentiels.
Enfin, les développeurs qui accèdent à la timeline, aux comptes, à la messagerie, ou qui utilisent le produit User Streams de Twitter pour alimenter un client de micro-blogging basique, devront se rapprocher du réseau social pour pouvoir dépasser les 100 000 utilisateurs.
La machine s’est enclenchée en juin dernier. Twitter a préféré jouer la transparence en laissant échapper des bribes de son API 1.1.
Mais il tient à désormais à limiter le nombre d’applications tierces autour de sa plateforme de microblogging et éjecter celles qui n’apportent pas vraiment de valeur ajoutée.
——– Quiz ITespresso.fr —————
Etes-vous incollable sur Twitter ?
Mesurez vos connaissances
—————————–
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…